首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FPGA技术江湖

    基于 FPGA 的视频流人脸伪造设备

    鉴于此,我们决定采用 Xilinx 的 PYNQ-Z2 开发板,将 FPGA 高度并行化的特点与人工智能安全相结合,设计了一种具有实时人脸伪造能力的视频采集设备。 目的在于对视频 数据进行有针对性的伪造,协助安全系统的评估与改进。相较于传统的基于软件实现的人 脸伪造系统,采用FPGA,功耗与成本较低,实时性较高,伪造结果真实,并且隐蔽性更高。 (2)软件端的算法设计包括锚框、人脸特征检测、点云匹配、DeepFake Module、泊松融合、前后景融合、边缘膨胀等技术。 80× 80 × 2的输出是每个框是人脸的概率和不是人脸的概率。注意这里比上面的算法流程中多出一维,是因为将是人脸和不是人脸的概率均输出出来了, 而算法流程中仅输出是人脸的概率。 Step2: 分别对需要替换人脸的区域和用来替换的人脸进行掩膜保护,留下需要的图片。 Step3:将人脸区域和用来替换的人脸进行合并。

    2.5K11发布于 2021-10-22
  • 来自专栏代码复现专区

    人脸伪造 | Face X-ray 代码复现】

    在实现过程中,在关键点检测和混合人脸的过程推荐使用3.6版本的python环境。 ) 生成关键点 解决完环境问题后,在提取过程几乎不会遇到多大问题,只需稍微修改一下ImageDemo代码就可以生成自己人脸数据的关键点json文件,为步骤二混合人脸提供关键点数据。 with open(output_json_path, 'w') as json_file: json.dump(keypoints_dict, json_file, indent=4) 二、混合人脸 代码参考:AlgoHunt/Face-Xray: The author's unofficial PyTorch re-implementation of Face Xray 在混合人脸Face X-ray torch 1.10.2 dlib 19.6.1 opencv 4.1.2.30 解决完环境问题后,就可以根据上一步骤生成的json文件,运行bi_online_generation.py,根据自己的需求生成人脸

    26510编辑于 2025-06-26
  • 来自专栏TEL18600524535

    炫彩活体检测技术:有效区分真实人脸伪造人脸,保障身份认证安全

    在数字化与智能化飞速发展的今天,人脸识别技术已广泛应用于金融支付、门禁系统、移动设备解锁等场景。然而,随之而来的伪造攻击(如照片、视频、面具欺骗)也日益猖獗。 它能够有效区分真实人脸伪造人脸,成为保障身份认证安全的关键手段。工作原理:光学与算法的深度融合炫彩活体检测技术是一种基于光学反射特性与人工智能算法结合的活体认证方法。 具体流程包括:光源投射:设备内置的RGB多光谱光源向人脸投射特定频率的彩色光序列。反射信号采集:摄像头捕获人脸在不同光条件下的反射图像,记录皮肤的血管分布、纹理细节及三维结构特征。 功能特点:高精度与用户体验并重高防伪能力:能够有效抵御多种伪造攻击手段,如打印照片攻击、屏幕翻拍攻击、硅胶面具攻击、3D 模型攻击等。 快速准确:能够在短时间内对采集到的人脸图像进行分析处理,快速准确地判断人脸的真实性。检测速度快,准确率高,能够满足实时性要求较高的应用场景,如金融交易、门禁系统等。

    81410编辑于 2025-09-02
  • 来自专栏计算机视觉战队

    人脸专集2 | 人脸关键点检测汇总

    今天应该是“计算机视觉战队”人脸专集的第2期,我们主要涉及目标检测与识别,主要在人脸领域做更多的详解。 接下来,我们针对人脸配准该领域详细讲解一次,今日主要涉及的就是人脸关键点检测,这个基础是人脸分析的基础,也是最重要的步骤之一。 形式上,给定一个以i表示的面部图像,一个检测算法预测d的关键点:x={x1,y1,x2,y2,...,xd,yd}的位置,其中x和y是面部图像关键点的坐标。 它是一种统计模型,用少量的系数拟合人脸图像,控制人脸的外观和形状的变化。在建模过程中,AAM建立了基于主成分分析(PCA)的全局人脸形状模型和整体人脸外观模型。 2 Constrained local methods 如下图所示,约束局部模型(CLM)方法根据全局面部形状模式以及每个关键点周围独立的局部外观信息推断出关键点位置x,与整体外观相比,该方法更容易捕获

    3.1K10发布于 2019-05-13
  • 来自专栏Node开发

    NodeJS人脸识别(2)

    人脸删除 人脸删除会将用户人脸信息从用户组中进行删除。这里同样存在两种情况: 用户人脸可能只存在于一个用户组。用户人脸可能同时存在于多个用户组。 在线活体检测 本接口主要功能有: 人脸基础信息:包括人脸框位置,人脸空间旋转角度,人脸置信度等信息。人脸质量检测:判断人脸的遮挡、光照、模糊度、完整度等质量信息。 基于图片的活体检测:基于单张图片,判断图片中的人脸是否为二次翻拍举例:如用户A用手机拍摄了一张包含人脸的图片一,用户B翻拍了图片一得到了图片二,并用图片二伪造成用户A去进行识别操作,这种情况普遍发生在金融开户 frr_1e-4:万分之一误识率的阈值;frr_1e-3:千分之一误识率的阈值;frr_1e-2:百分之一误识率的阈值。 ,判断其中的人脸是否为二次翻拍(举例:如用户A用手机拍摄了一张包含人脸的图片一,用户B翻拍了图片一得到了图片二,并用图片二伪造成用户A去进行识别操作,这种情况普遍发生在金融开户、实名认证等环节。)

    2.4K40发布于 2019-06-03
  • 来自专栏计算机视觉战队

    传统和深度学习进行结合,较大提高人脸伪造检测

    01 简介 随着现实的人脸操作技术取得了显著的进步,社会对这些技术可能被恶意滥用的担忧引发了人脸伪造检测的新研究课题。 为了将频率引入人脸伪造检测,提出了一种新的人脸伪造网络中的频率(F3-Net),利用两种不同但互补的频率感知线索,1)频率感知分解图像分量和2)局部频率统计,通过双流协同学习框架深入挖掘伪造模式。 02 背景 目前最先进的人脸操作算法,如DeepFake、FaceSwap、Face2Face和NeuralTextures,已经能够隐藏伪造伪像,因此发现这些精制伪像的缺陷变得极其困难,如下图(a)所示 如上图(b)的最后一列所示,伪造人脸与相应的真实人脸相比具有不同的局部频率统计,尽管它们在RGB图像中看起来几乎相同。 该框架由两个频率感知分支组成,一个旨在通过频率感知图像分解(FAD)学习细微的伪造模式,另一个则希望从局部频率统计(LFS)中提取高级语义来描述真实人脸伪造人脸之间的频率感知统计差异。

    52430编辑于 2023-08-24
  • 来自专栏计算机视觉战队

    人脸专集知识巩固2 | 人脸关键点检测汇总

    作者:Edison_G 今天应该是“计算机视觉研究院”人脸专集的第2期,我们主要涉及目标检测与识别,主要在人脸领域做更多的详解。 接下来,我们针对人脸配准该领域详细讲解一次,今日主要涉及的就是人脸关键点检测,这个基础是人脸分析的基础,也是最重要的步骤之一。 形式上,给定一个以i表示的面部图像,一个检测算法预测d的关键点:x={x1,y1,x2,y2,...,xd,yd}的位置,其中x和y是面部图像关键点的坐标。 它是一种统计模型,用少量的系数拟合人脸图像,控制人脸的外观和形状的变化。在建模过程中,AAM建立了基于主成分分析(PCA)的全局人脸形状模型和整体人脸外观模型。 2 Constrained local methods 如下图所示,约束局部模型(CLM)方法根据全局面部形状模式以及每个关键点周围独立的局部外观信息推断出关键点位置x,与整体外观相比,该方法更容易捕获

    70910编辑于 2022-01-28
  • 来自专栏论文精读

    人脸伪造检测后门攻击】 POISONED FORGERY FACE: TOWARDS BACKDOOR ATTACKS ON FACE FORGERY DET

    ### 一、研究动机 ​ 虽然目前在图像识别任务中有许多有效后门攻击方法,直接扩展到人脸伪造检测领域却存在着一定的问题,例如存在一些伪造人脸检测的算法(`SBI`, `Face X-ray`)是通过真实图像合并转换为负样本进行模型训练的 NOTE]>> 在研究动机中提到了人脸混合检测模型在训练过程中只使用真实样本,模型在训练时不会只将trigger和正样本联系在一起,还会与负样本(由正样本混合而成)联系在一起>> **解决思路**:最大化正样本和负样本之间的 适应不同大小的面部尺寸> 2. 攻击率太幅度提升> 2. 证明了强大的可移植攻击> 3. 伪影模型更容易遭受攻击,`Xception`模型几乎100%! > * SIG (2019) 使用了正弦信号作为后门触发器* **防御后门攻击** > * 重新微调 > * 知识蒸馏微调* **参考文献** * 伪造检测器在推理阶段可以被对抗性例子欺骗

    30410编辑于 2024-11-02
  • 来自专栏机器之心

    CVPR 2021 | 中科大联合快手,提出人脸伪造检测新方法

    机器之心发布 机器之心编辑部 来自中科大、快手的研究者针对人脸伪造,提出了基于单中心损失监督的频率感知鉴别特征学习框架,将度量学习和自适应频率特征学习应用于人脸伪造检测,实现SOTA性能。 与之对应的,人脸伪造检测也逐渐成为计算机视觉领域研究的热点。 目前的检测方法大多数将伪造检测任务转化为二分类任务来处理,使用softmax loss[1] 监督网络在自然和篡改人脸的混合数据集上训练。 如图一所示,由于GAN指纹和其他一些独特的处理,不同伪造方法生成篡改人脸的特征分布不同,而自然人脸则共享着更多相似的特征。 SCL在增大自然人脸伪造人脸类间距离的同时,仅仅约束自然人脸类内的紧凑性。在不增大优化难度的情况下,监督网络学习到更具差异性的特征。 Large-margin softmaxloss for convolutional neural networks[C]//ICML. 2016, 2(3): 7. [2]     Gueguen L

    63830编辑于 2023-03-29
  • 来自专栏机器之心

    让对方把头侧扭90°,这一动作可辨别Deepfake伪造人脸

    一直以来,研究者发现 DeepFake 存在着这样一个漏洞:当伪造人脸头部转到 90 度时(侧脸 90 度),对方就能识别视频中的人脸是不是伪造的。 这是怎么回事呢? 测试中,在人脸转到 90 度以前,其余角度我们很难发现这张脸是伪造的。 为什么人脸转到 90 度时会出现漏洞? 事实上,大多数基于 2D 的人脸对齐算法在从正面人脸映射到侧面人脸中,仅仅对齐了 50-60% 特征点。 典型的 2D 人脸对齐算法使侧轮廓视图隐藏了 50% 的特征点,这会妨碍模型的识别、训练以及后续人脸合成。 意识到这个缺陷后,许多病毒式 Deepfake 都会有针对性地进行规避。 因此,Deepfake 这一缺点提供了一种潜在的方法,可以在实时视频通话中发现「伪造」的人脸。如果你怀疑和你说话的人可能是一个「深度伪造人脸」,你可以让他们侧身一到两秒钟,看看对方有没有破绽露出。

    86940编辑于 2022-08-26
  • 来自专栏有三AI

    【每周CV论文推荐】 初学活体检测与伪造人脸检测必读的文章

    活体检测在安防与金融等使用人脸识别技术的领域中是一项非常重要的技术,本次我们介绍初学深度学习活体检测与伪造检测领域需要读的文章。 作者&编辑 | 言有三 1 Learning CNN 这是最早期CNN用于活体检测的文章,在此之前都是手动提取特征,文章采用了人脸检测预处理,多尺度人脸增强,时域人脸图像增强等技术训练了一个分类网络。 [2] Atoum Y, Liu Y, Jourabloo A, et al. Conference on Computer Vision and Pattern Recognition. 2019: 919-928. 6 FaceForensic++ FaceForensic是当前最大的伪造人脸数据集 ,它使用了Face2Face,FaceSwap,DeepFakes以及NeuralTextures共4种换脸算法对1000个真实视频进行处理,各自得到了510207张真假脸对应的图像。

    1.5K10发布于 2019-11-15
  • 来自专栏贾志刚-OpenCV学堂

    让对方把头侧扭90°,这一动作可辨别Deepfake伪造人脸

    一直以来,研究者发现 DeepFake 存在着这样一个漏洞:当伪造人脸头部转到 90 度时(侧脸 90 度),对方就能识别视频中的人脸是不是伪造的。 这是怎么回事呢? 测试中,在人脸转到 90 度以前,其余角度我们很难发现这张脸是伪造的。 为什么人脸转到 90 度时会出现漏洞? 事实上,大多数基于 2D 的人脸对齐算法在从正面人脸映射到侧面人脸中,仅仅对齐了 50-60% 特征点。 典型的 2D 人脸对齐算法使侧轮廓视图隐藏了 50% 的特征点,这会妨碍模型的识别、训练以及后续人脸合成。 意识到这个缺陷后,许多病毒式 Deepfake 都会有针对性地进行规避。 因此,Deepfake 这一缺点提供了一种潜在的方法,可以在实时视频通话中发现「伪造」的人脸。如果你怀疑和你说话的人可能是一个「深度伪造人脸」,你可以让他们侧身一到两秒钟,看看对方有没有破绽露出。

    77930编辑于 2022-08-29
  • 来自专栏E=mc²

    burpsuite IP伪造插件

    四个小功能 伪造指定ip 伪造本地ip 伪造随机ip 随机ip爆破 0x01 伪造指定ip 在Repeater模块右键选择fakeIp菜单,然后点击inputIP功能,然后输入指定的ip: ? 程序会自动添加所有可伪造得字段到请求头中。 0x02 伪造本地ip 在Repeater模块右键选择fakeIp菜单,然后点击127.0.0.1功能: ? 0x03 伪造随机ip 在Repeater模块右键选择fakeIp菜单,然后点击randomIP功能: ? 0x04 随机ip爆破 伪造随机ip爆破是本插件最核心的功能。 将数据包发送到Intruder模块,在Positions中切换Attack type为Pitchfork模式,选择好有效的伪造字段,以及需要爆破的字段: ? ? ? ? PS:伪造随机ip爆破的先决条件可以伪造ip绕过服务器限制。

    2.1K50发布于 2020-08-17
  • 来自专栏Android知识点总结

    OpenCV专题2 - 人脸检测+自动尺寸裁剪

    俗话说:不基于需求的敲代码都是耍流氓 ---- 一、人脸检测: 1.准备材料 首先需要准备人脸的训练数据,这个在官方的Github可以下载到,这里用:lbpcascade_frontalface.xml ---- 2.Java/Kotlin层面 本想全用Kotlin写的,不过发现Kotlin竟然无法自动生成JNI函数... 但我又懒得找id,就混着用吧,使用TolyCV提供native方法。 ---->[src/main/cpp/FaceDetector.h]---- #include <android/bitmap.h> #include <opencv2/opencv.hpp> using 其实上面已经识别出人脸,并到存到一个vector中。 C++层 这里只针对一个人脸,多个人脸可以采取问题分化的思想。

    3K20发布于 2020-04-30
  • 来自专栏quan9i的安全笔记

    浅析Flask Session伪造

    Flask 什么是Flask呢,他其实是一个基于Jinja2模板搭建而成的应用框架,具体如下所示 Flask是一个Web应用程序框架,使用Python编写。 该软件基于WerkzeugWSGI工具箱和Jinja2模板引擎. 这里的话就可能是提示有名为ctfshow的参数 key:这里的话联想到FLask的Secret_key 随便输入一下,成功进入 界面回显admin,看一下cookie Cookie: session=eyJ1c2VybmFtZSI6IjEifQ.Y7bSGw.KsS3ZA9BBEYGaflk2Sm5wS3dthw flask_session_cookie_manager3.py进行解密 python flask_session_cookie_manager3.py decode -s "ican" -c "eyJ1c2VybmFtZSI6IjEifQ.Y7bNzg.k_DFbUcMkBDAZwZuKR2gvFuiQhc admin了,这里从源码中可以看出是Flask框架,所以这里的话应该就是Session伪造了,想要伪造Session,Key是必不可少的,我们这里注意到Key部分的代码 app.config['SECRET_KEY

    1.9K21编辑于 2023-05-18
  • 来自专栏AI科技评论

    古有照妖镜,今有换脸识别机,微软 CVPR 2020力作,让伪造人脸无处遁形

    一、相关工作 假脸技术日新月异,很多算法能够合成图片,而且合成的图片越来越逼真,这意味着伪造的图片可能被乱用,所以研究换脸检测技术非常重要。 2.生成掩码划定“伪造”区域。 3.通过上述第一个公式得到混合后的图像,然后根据第二个公式得到混合边界 在实践中,会随着训练过程进行动态生成标签数据,并以自我监督的方式训练框架。 总的来说,Face X-Ray不需要依赖于与特定人脸操作技术相关的伪影知识,并且支持它的算法可以在不使用任何方法生成假图像的情况下进行训练。 另一个想法是从将真实图片与伪造图片进行对比训练算法,因为一般名人或者其他人脸图片都有独特的属性ID,将这种独特的属性ID作为数据训练也能改进算法。 问:Face X-Ray能够识别用修图工具修改的人脸照片? 答:Face X-Ray的工作重点不是判断是否为原图,而是在“真”与“假”之间衡量,毕竟假视频、图片对社会的负面影响较大。

    1.9K20发布于 2020-02-26
  • 来自专栏Eureka的技术时光轴

    使用WinHttpRequest伪造referer

    winhttprequest,使用WinHttpRequest伪造referer,winhttprequest示例代码,winhttprequest入门教程,winhttprequest高级使用教程 既然可以用它来伪造所有 http 请求的 header,那 Cookies、Sessionid 自然也就可以得到并传递了。 GET", "http://www.cnblogs.com", null, json); WScript.Echo(objThird.responseText); WinHttpRequest伪造访问来路目的就是为了欺骗服务器 下面的代码通过伪造 referer 的值,假装从百度首页提交一个表单到指定的 url 去: var url = "http://www.qiangso.com"; var param = "name

    3.2K10发布于 2020-05-25
  • 来自专栏洛米唯熊

    跨站请求伪造

    此时伪造请求的结果是这样的(为了演示效果,去掉了隐藏): ? 因为鱼儿Fish没有登陆,所以,伪造请求一直无法执行,一直跳转回登录页面。 此时伪造请求的结果是这样的(为了演示效果,去掉了隐藏): ? 鱼儿Fish每10秒会给大神God转账100元。 ? 2、请求中也多了一个字段__RequestVerificationToken。 ? 原来要加这么个字段,我也加一个不就可以了! ? 啊!为什么还是不行...逼我放大招,研究源码去! ? 噢! 'amount': amount }; return $.ajax({ url: '@Url.Action("Transfer2" 2、为什么只处理POST请求? 我开发的时候有一个原则,查询都用GET,操作用POST,而对于查询的请求没有必要做CSRF的处理。大家可以按自己的需要去安排!

    1.5K20发布于 2019-07-25
  • 来自专栏渗透云笔记

    邮箱伪造的艺术

    邮箱伪造技术,可被用来做钓鱼攻击。即伪造管理员或者IT运维部等邮箱发邮件,获取信任使对方打开附带的木马文件或者回复想要获取的敏感资料等。 0x01 细节 SMTP协议中,允许发件人伪造绝大多数的发件人特征信息。这就导致了可以伪造别人发送邮件。 /post/45667/ qq邮箱伪造发件地址,容易被钓鱼利用 https://www.uedbox.com/post/48505/ 网上还有个网站比较方便直接发送伪造邮件的: http://emkei.cz / 0x02 防御 为了防止邮箱伪造,就出现了SPF。 当你定义了你域名的SPF记录后,接收邮件方会根据你的SPF记录来判断连接过来的IP地址是否被包含在SPF记录里面,如果在,则认为是一封正确的邮件,否则则认为是一封伪造的邮件。

    1.9K20发布于 2020-11-19
  • 来自专栏云深之无迹

    Fake伪造数据集

    https://github.com/joke2k/faker gitbub 的地址 ? ? 伪造的一份数据集 ? random_number():随机数字,参数digits设置生成的数字位数 pyfloat():left_digits=5 #生成的整数位数, right_digits=2

    1.1K10发布于 2020-09-03
领券